计算机概论九讲之九讲.ppt
《计算机概论九讲之九讲.ppt》由会员分享,可在线阅读,更多相关《计算机概论九讲之九讲.ppt(41页珍藏版)》请在三一办公上搜索。
1、1,第九讲 计算机网络安全及其相关法规,计算机概论九讲,2,网络安全 数据加密技术 网络访问控制 入侵检测 防火墙 国家关于计算机信息系统安全的法律法规 网络伦理建设,第九讲 计算机网络安全及其相关法规,3,网络安全概述,防止改造人的攻击倾向,计算机网络信息的安全体系 非法侵入信息倾向的人与信息隔离,4,网络安全概述,网络安全就是指一个以计算机和网络为业务处理手段的组织机构本身的安全,有时也称信息安全或计算机安全。网络安全主要研究网络环境下数据传输、数据存储和数据访问控制方面的安全问题,即安全问题主要是由网络而引起的;计算机安全则主要研究单机的安全,包括计算机中数据保护,计算机自身的使用控制和
2、访问控制,计算机所处的环境安全等;信息安全主要是数据安全,也有的将其扩展变为信息技术安全,那范围就包括网络安全和计算机安全,甚至包括芯片安全、软件系统安全等等。,5,网络安全概述,网络安全包括计算机本身、网络、相关系统和数据的安全。网络安全的主要目标是保护网络系统的资源,包括计算机设备、网络传输、网络设备、存储介质、软件和计算机数据等免受毁坏、替换、盗窃和丢失。网络安全的核心是数据安全。数据安全主要是指数据保密性和完整性。数据的保密性就是保证只有授权用户可以访问数据,而限制他人对数据的访问。分为网络传输保密性和数据存储保密性。数据的完整性的目的就是保证计算机系统上的数据和信息处于一种完整和没受
3、损害的状态。,6,网络安全概述,网络安全涉及到:信息的保密性(Confidentiality)完整性(Integrity)可用性(Availability)可控性(Controllability)保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击,防止信息被未经授权的篡改。可用性就是保证信息及信息系统确实为授权用户所用。可控性就是对信息及信息系统实施安全监控。,7,网络安全概述,网络安全的特点 自动化成为安全的具大隐患。行动的远程化使得安全管理面临挑战。技术的传播特性使安全问题的产生机制难以控制。复杂性使得安全问题防不胜防。,8,网络安全概述,网络安全的隐患
4、和威胁因素,主要表现在:计算机网络犯罪先天性安全漏洞计算机病毒网络安全产品仍然是国外产品占主导地位网络入侵检测、预警机制尚未建立对网络信息把关缺乏必要的信息内容检测手段,9,网络安全概述,网络安全体系结构物理安全网络安全信息安全,10,网络安全 数据加密技术 网络访问控制 入侵检测 防火墙 国家关于计算机信息系统安全的法律法规 网络伦理建设,第九讲 计算机网络安全及其相关法规,11,数据加密技术概述,数据加密(Data Encryption)技术是指将一个明文经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、
5、解密钥匙(Decryption key)还原成明文数据加密通常由加密和解密两个过程组成。加密技术是网络安全技术的基石。,12,数据加密技术概述,数据加密,13,数据加密技术概述,数据加密技术涉及的基本术语如下:明文:待加密的报文或数据。密文:加密后的报文或数据。密钥:用于加密和解密的钥匙,通常是一个字符串。加密算法:加密所采用的变换方法。加密:把明文转换为密文的过程。解密:对密文实施与加密相逆的变换,从而获得明文的过程。,14,数据加密技术概述,密码学 保密密钥法也叫对称密钥法,这类加密方法在加密和解密时使用同一把密钥,这个密钥只有发信人和收信人知道 公开密钥法 也称为不对称加密。这类加密方法
6、需要用到两个密钥:一个私人密钥和一个公开密钥。发:发信人先用收信人的公开密钥对数据进行加密,再把加密后的数据发送给收信人。收:收信人在收到信件后要用自己的私人密钥对它进行解密。“认证机构”(CA)确定密钥拥有者的身份并向收信人证明这一结论,15,数据加密技术概述,密码学“数字签名”(digital signature,简称DS)通过某种加密算法在一条地址消息的尾部添加一个字符串,而收件人可以根据这个字符串验明发件人身份的一种技术。数字签名主要的功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。,16,数据加密技术概述,密码学“数字签名”(digital signature,
7、简称DS),17,网络安全 数据加密技术 网络访问控制 入侵检测 防火墙 国家关于计算机信息系统安全的法律法规 网络伦理建设,第九讲 计算机网络安全及其相关法规,18,网络访问控制 概述,访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。访问控制技术涉及的领域较广,根据控制策略的不同,访问控制技术可以划分为自主访问控制、强制访问控制和角色访问控制三种策略。,19,网络访问控制 概述,自主访问控制自主访问控制是针
8、对访问资源的用户或者应用设置访问控制权限,这种技术的安全性最低,但灵活性很高。强制访问控制 强制访问控制在自主访问控制的基础上,增加了对网络资源的属性划分,规定不同属性下的访问权限。这种访问控制技术引入了安全管理员机制,增加了安全保护层,可防止用户无意或有意使用自主访问的权利。角色访问控制角色访问控制与访问者的身份认证密切相关,通过确定该合法访问者的身份来确定访问者在系统中对哪类信息有什么样的访问权限。,20,网络安全 数据加密技术 网络访问控制 入侵检测 防火墙 国家关于计算机信息系统安全的法律法规 网络伦理建设,第九讲 计算机网络安全及其相关法规,21,入侵检测概述,入侵检测技术是为保证计
9、算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。违反安全策略的行为有:入侵:非法用户的违规行为。滥用:用户的违规行为。,22,入侵检测概述,入侵检测任务主要包括:监视、分析用户及系统活动。系统构造和弱点的审计。识别反映已知进攻的活动模式并向相关人士报警。异常行为模式的统计分析。评估重要系统和数据文件的完整性。操作系统的审计跟踪管理,并识别用户违反安全策略的行为。,23,入侵检测概述,入侵检测可分为实时入侵检测和事后入侵检测实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 概论

链接地址:https://www.31ppt.com/p-6606512.html